クロスサイト リクエスト フォージェリの脆弱性により、パブリック LaaS ネットワークでホストされている Web アプリケーションが悪用されました。セキュリティ エンジニアは、CDN で WAF をブロッキング モードで展開すると、アプリケーションが再び悪用されるのを防ぐことができると判断しました。しかし、WAF を導入してから 1 週間後、アプリケーションは再び悪用されました。WAF 制御を有効にするためにセキュリティ エンジニアが行うべきことは次のうちどれですか?
正解:C
After a WAF deployment fails to prevent an exploit, adding an Access Control List (ACL) to the Virtual Machine (VM) subnet can be an effective control. ACLs provide an additional layer of security by explicitly defining which traffic can or cannot enter a network segment. By setting granular rules based on IP addresses, protocols, and ports, ACLs help to restrict access to resources, thereby mitigating potential exploits and enhancing the security of the IaaS network.
Reference: CompTIA Cloud+ materials cover governance, risk, compliance, and security for the cloud, including the implementation of network security controls like ACLs, to protect cloud environments from unauthorized access and potential security threats.